Способы и методы предупреждения компьютерных преступлений
Контрольная работа, 19 Ноября 2015, автор: пользователь скрыл имя
Описание работы
Информационные технологии кардинальным образом изменили повседневную жизнь миллионов людей. Они превратились в неотъемлемую часть не только экономики, но и других сфер человеческой жизни. Сегодня сложно отыскать сферу, в которой не используются информационные, в частности компьютерные технологии: в промышленности, в маркетинговых исследованиях, бухгалтерских операциях, для обработки, сортировки и хранении данных и сведений в бизнесе, т.е. важной информации.
Содержание работы
Введение………………………………………………………………………...2
Безопасность информации и её правовое обеспечение……………………...5
Понятия «компьютерное преступление» и «информационная безопасность»……………………………………………………………………….19
Виды компьютерных преступлений…………………………...……………24
Способы и методы предупреждения компьютерных преступлений………27
Список литературы…………………………………………………………....44
Файлы: 1 файл
2 вариант.docx
— 37.41 Кб (Скачать файл)Каждое из этих направлений наполняется конкретными задачами, которые предстоит решать с помощью не только правовых средств и методов, но и колоссальной организационной работы и технологической базы.
Достаточно чувствительной стороной состояния законодательства в области практической информатики являются проблемы процессуального значения. Это огромная область науки и практики, так как необходимы новые решения в учете, фиксации, сборе доказательств, в выработке оценки юридических фактов и их слагаемых, в понимании тонкостей работы с информацией в разных областях жизни. Процедуры и правила работы с информацией в системах государственного управления и в деловой практике частного сектора, процессуальные правила правоохранительных органов - особая область законодательства.
Важен еще один момент. Уделив внимание вопросам юридической техники в плане теории права, необходимо подчеркнуть, что это исключительная по значимости область и законотворчества. Информатика здесь дает новые инструментарии, и научиться их использовать - одна из задач юридических служб во всех структурах, принимающих решения и особенно в области создания новых нормативных актов.
Специфика сферы правового регулирования и обеспечения информационной безопасности заключается в том, что здесь необходима уравновешенность между профилактической и непосредственной работой по обеспечению безопасных условий развития сферы информатизации и информатики в целом. Профилактика осуществляется на основе правового обеспечения нормальных условий работы. Пробелы или противоречия на этой стадии порождают угрозы, проистекающие из самой системы информатизации и из среды потребителей продукции и услуг информатики. Все те недоработки в области правового регулирования и неупорядоченности организации сфер и производства информации, сфер социальной жизни обслуживания информационно-коммуникативным ресурсом, о которых уже сказано, являются источником угроз в области информационной безопасности.
Решение проблем информационной безопасности предполагает и наличие общего правового регулирования отношений в рассматриваемой сфере, на основе которого создаются условия нормального режима работы и отношений, исключающие или сокращающие угрозы, опасность правонарушений.
Если исходить из понимания безопасности как создание определенного состояния системы, то задача обеспечения безопасности достигается в процессе создания нормального состояния информационных ресурсов, состоянии реализации права на информацию различных субъектов, развития инфраструктуры информатизации и т.д. Следовательно, в каждом предметном направлении правового регулирования и формирования нормативно-правовой основы совмещаются задачи создания условий бесконфликтных отношений участников и одновременно условий предотвращения отступлении от нормы, выявления угроз и опасностей по каждому направлению, а также по формированию механизмов реагирования на реализуемые отступления от установленных правил. В целях анализа полноты, эффективности норм, обеспечивающих выявление угроз, правонарушений (что свидетельствует об опасности), применения мер ответственности в этих случаях в структуре направлений правового регулирования, возможно выделить "обеспечение информационной безопасности". Но в самом законодательстве обозначить границу между актами и нормами, посвященными отдельно общему регулированию отношений и обеспечению безопасности в информационной сфере почти невозможно. Каждый закон, каждый иной нормативный акт содержит нормы, обеспечивающие правила, порядок отношений, соблюдение которых создает состояние безопасности, а нарушение или отступление от них - условия угрозы или реального правонарушения. Если в организационных и технических мерах возможно выделить специально предназначенные для реализации обеспечения безопасности, защиты от угроз внутренних и внешних, то в правовых отношениях материя не поддается такому механическому разделению.
Можно отметить, что эффективность законодательства определяется полноценностью его регулятивной части - той части норм, которые создают ясность у участников определенных отношений, как они должны действовать в той или иной ситуации, какими правами и обязанностями они наделены от имени государства или своего контрагента (партнера). В этих целях всякий раз необходимо знать о наличии нормативной основы для тех или иных отношений. Обращение практики к массиву действующего законодательства и подзаконных актов в информационной сфере часто завершается установлением неполноты, несогласованности, а порой и противоречивости нормативно-правовой основы.
ПОНЯТИЯ «КОМПЬЮТЕРНОЕ ПРЕСТУПЛЕНИЕ» И «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Информация с точки зрения информационной безопасности обладает следующими категориями - конфиденциальность, целостность, аутентичность и апелируемость.
Конфиденциальность - гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена. Нарушение этой категории называется хищением или раскрытием информации.
Целостность - гарантия того, что информация сейчас существует в ее исходном виде, при ее хранении или передаче не было произведено несанкционированных изменений. Нарушение этой категории называется фальсификацией сообщения. Аутентичность - гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор. Нарушение этой категории называется фальсификацией автора сообщения.
Апеллируемость - часто применяемая в электронной коммерции - гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек. Отличие этой категории от предыдущей в том, что при подмене автора кто-то пытается заявить, что он автор сообщения, а при нарушении апеллируемости сам автор пытается отказаться от слов, подписанных им.
Основными задачами являются: - обеспечение контроля и надзора, разрешительной и регистрационной деятельности в сфере связи, информационных технологий и массовых коммуникаций;
- обеспечение безопасности
функционирования информационных
и телекоммуникационных систем;
- развитие технологий
защиты информации, обеспечивающих
неприкосновенность частной жизни,
личной и семейной тайны, безопасность
информации ограниченного доступа;
- противодействие распространению
идеологии терроризма, экстремизма,
пропаганды насилия.
Угрозы информационной безопасности могут быть разделены на два вида:
естественные угрозы физических воздействий на информацию стихийных природных явлений – угрозы не зависящие от деятельности человека;
искусственные угрозы –угрозы, вызванные человеческой деятельностью и являющиеся гораздо более опасными.
Искусственные угрозы, в зависимости от их мотивов, разделяются на непреднамеренные (случайные) и преднамеренные (умышленные).
К непреднамеренным угрозам относятся:
- ошибки в проектировании КС;
- ошибки в разработке программных средств КС;
- случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;
- ошибки пользователей КС;
- воздействие на аппаратные
средства КС физических полей
других электронных устройств (при
несоблюдении условий их электромагнитной
совместимости) и др.
Компьютерное преступление - любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий.
Виды
Несанкционированный доступ и перехват
- компьютерный абордаж
- перехват
- кража времени
- прочие виды несанкционированного
доступа и перехвата
Изменение компьютерных данных
- логическая бомба
- троянский конь
- компьютерный вирус
- компьютерный червь
- прочие виды изменения данных
Компьютерное мошенничество
- мошенничество с банкоматами
- компьютерная подделка
- мошенничество с игровыми автоматами
- манипуляции с программами ввода-вывода
- мошенничества с платежными средствами
- телефонное мошенничество
- прочие компьютерные мошенничества
Незаконное копирование
- компьютерные игры
- прочее программное обеспечение
- топография полупроводниковых изделий
- прочее незаконное копирование
- Компьютерный саботаж
- с аппаратным обеспечением
- с программным обеспечением
- прочие виды саботажа
Прочие компьютерные преступления
- с использованием компьютерных досок объявлений
- хищение информации, составляющей коммерческую тайну
- передача информации конфиденциального характера
- прочие компьютерные преступления
Сегодня известно много мер, направленных на предупреждение преступления. Выделим из них три: технические, правовые и организационные.
К техническим мерам можно отнести:
· защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем;
· организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;
· установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды;
· принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов;
· установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
К правовым мерам следует отнести:
· разработку норм, устанавливающих ответственность за компьютерные преступления,
· защиту авторских прав программистов,
· совершенствование уголовного и гражданского законодательства, а также судопроизводства.
К организационным мерам относят:
· охрану вычислительного центра;
· тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком;
· наличие плана восстановления работоспособности центра после выхода его из строя;
· организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра;
· универсальность средств защиты от всех пользователей (включая высшее руководство);
· возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
ВИДЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ